03 20 61 95 06

Formation Kubernetes niveau avancé


  • FKNA
  • Durée : 3 jours
  • Tarif : 1350 € HT

96%

Taux de satisfaction clients
(sur 1432 évaluations du 19/05/21 au 26/06/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :

Comprendre comment utiliser Kubernetes

Découvrir l’architecture interne de Kubernetes
Appréhender les principaux composants avancés de Kubernetes
Savoir installer Kubernetes en production
Paramétrer l’authentification et la gestion des utilisateurs
Maîtriser les fonctionnements des réseaux virtuels Kubernetes
Optimiser le monitoring du cluster Kubernetes
Étendre et customiser les rouages de Kubernetes

Prérequis

Connaissance de base d’un système Unix et du fonctionnement des conteneurs

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Développeurs, Architectes, Administrateurs systèmes, DevOps

Dernière mise à jour

Programme mis à jour le 10 avril 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
ADMINISTRATION DE KUBERNETES EN PRODUCTION

 Configuration avancée de kubeadm

Mise en place automatisée d’un cluster Kubernetes On-Premise
Sécurisation d’un cluster Kubernetes On-Premise pour la production
Mise en place de la haute disponibilité pour le Control-Plane
Mise à jour automatisée en mode Rolling Update du Control-Plane et des noeuds Kubernetes
Virtuosité dans l’utilisation de kubectl pour la CKAD
Intégration continue dans le Cloud avec kind
CRI: crictl, Docker et Containerd
Module2
ARCHITECTURE DE KUBERNETES

Les composants du Control Plane et des noeuds de travail :

Philosophie Unix des composants
Fonctionnement de la boucle de réconciliation et du Controller Kubernetes
Fonctionnement de etcd en mode haute-disponibilité
Fonctionnement interne de l’API server: authentification, autorisation et Admission Control
Gestion des contrôleurs d’admission
Extension du cycle de vie du serveur d’API avec les Mutating Admission Webhook et les Validating Admission Webhook
Description de l’algorithme du Scheduler Kubernetes, prédicats et priorités
Configuration déclarative
Groupement implicite ou dynamique
Interactions pilotées par les API
Cinématique de création d’un Pod à partir d’un Deployment
Kube-proxy : fonctionnement avancé du réseau virtuel des Services
Service discovery avec CoreDNS
Description de la structure interne d’un Pod et du conteneur d’infrastructure
Module3
GESTION DES UTILISATEURS ET DROITS D'ACCÈS

Authentification : certificats, tokens, et Dex

Paramétrage du fichier Kubeconfig avec les Configuration Contexts
Gestion des Service Accounts
Sécuriser le pilotage du cluster avec les autorisations RBAC
Role et Cluster Role, Role Binding et Cluster Role Binding
Création de RBAC simples et génériques pour piloter un cluster de production
Module4
SÉCURITÉ

Sécuriser l’exécution des processus Unix dans les Pods

Security Context : Mode privileged, Linux Capabilities, sécurisation des processus Unix
Industrialiser la sécurité des Pods avec les Pod Security Policies
Choix d’un plug-in réseau CNI sécurisé et performant
Industrialiser la sécurité du réseau (L4) avec les Network Policies (ingress et egress)
Module5
QUALITÉ DE SERVICE

Utilisation optimale des ressources matérielles grâce aux Requests et Limits

Classes de QoS : Guaranteed, Burstable et Best Effort
Contrôle d’allocation des ressources par Namespace avec les Resource Quota
Contrôle d’allocation des ressources par Pod avec les Limit Range
Module6
OPTIMISATION DU SCHEDULER

Contrôle de la planification avec les Labels et les Affinités

Node Selector, Node Affinity, Pod Affinity, Pod AntiAffinity
Taints and Tolerations
Module7
MONITORING

Objectifs de surveillance et de journalisation

Automatiser le monitoring avec l’opérateur Prometheus
Obtenir et agréger les métriques de votre cluster et de vos applications
Alert Manager: gestion et routage des alertes
Visualiser et interagir avec vos données avec Grafana
Module8
OPERATORS, HELM & EFK

Présentation des méthodes d’extension de Kubernetes : les Operators

Ajouter des API customisées à Kubernetes : les Custom Resource 
Créer ses opérateurs avec l’Operator-Framework et l’Operator-SDK
Helm 2 et Helm 3
Gestion des logs avec la pile EFK (ElasticSearch, Fluentd, Kibana)
Module9
INTRODUCTION À ISTIO & LINKERD

Service Mesh

ISTIO
LINKERD2 (Conduit)
Harbor

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
29 juillet 2024
30 septembre 2024
25 novembre 2024
20 janvier 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/